Título: | Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores |
Autor(es): | Santos, Yan Victor dos |
Orientador(es): | Gondim, João José Costa |
Assunto: | Ataque de negação de serviço Segurança da informação Sistema de Nomes de Domínio |
Data de apresentação: | 11-Jul-2019 |
Data de publicação: | 22-Jul-2020 |
Referência: | SANTOS, Yan Victor dos. Ataque de negação de serviço por reflexão amplificada: explorando o protocolo Domain Name System para a detecção e identificação de refletores. 2019. xi, 34 f. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2019. |
Resumo: | O avanço da tecnologia permitiu o aumento de serviços automatizados na Internet, gerando a necessidade de confiabilidade em sistemas computacionais. O grande número de servidores tornou possível o surgimento de novas vulnerabilidades, e consequentemente, novos formatos de ataque surgiram, compromentendo a segurança de servidores e de consumidores. Um dos ataques mais recorrentes é conhecido como Ataque de Negação de Serviço, ou Distributed Denial of Service (DDoS), que possui como principal objetivo dificultar, ou até mesmo impedir a comunicação entre clientes e servidores. Existe também uma outra abordagem que abusa do protocolo User Datagram Protocol (UDP) e do processamento de servidores legítimos, que são utilizados como intermediários para a realização do ataque, atuando como refletores. Dentro da comunidade científica, há uma série de problemas a serem considerados para a construção de novas mitigações do ataque. Porém, é indiscutível, para tanto, a necessidade de estudá-los, devido aos prejuízos que a indisponibilidade de serviço gera em grandes corporações. Da mesma forma que os ataques acompanham a evolução das soluções, a comunidade de segurança acompanha a evolução desses ataques. Este trabalho propõe uma ferramenta que realize a detecção e a identificação de refletores, principais agentes em ataques de negação de serviço por reflexão amplificada. Para a realização da detecção, os métodos utilizados até o momento consideram apenas a análise de pacotes referentes ao protocolo Domain Name System (DNS). Uma série de testes foi realizada em conjunto à pesquisa de [1] realizada na Universidade de Brasília, que permitiram analisar a eficiência da detecção do refletor em diversos níveis de dificuldade, com métrica de quantidade de pacotes por segundo. Para tanto, a ferramenta, que inserida em determinada estrutura, permitiu detectar e identificar o refletor, bloqueando-o de maneira estratégica; fornecendo caminhos alternativos para reestabelecer uma comunicação entre o servidor e clientes. |
Abstract: | The advancement of technology allowed the increase of automated services on the Internet, generating the need for reliability in computational systems. The large number of servers made it possible for new vulnerabilities to appear, and consequently, new attack formats emerged, compromising the security of servers and consumers. One of the most recurring attacks is known as Denial of Service Attack (DDoS), whose main purpose is to hamper or even prevent communication between clients and servers. There is also another approach that abuses the protocol User Datagram Protocol (UDP) and the processing of legitimate servers, which are used as intermediates for the realization of the attack, acting as reflectors. Within the scientific community, there are a number of problems to be considered for building new mitigations of the attack. However, it is unquestionable, therefore, the need to study them, due to the damages that the unavailability of service generates in large corporations. In the same way that the attacks accompany the evolution of the solutions, the security community follows the evolution of these attacks. This work proposes a tool that performs the detection and identification of reflectors, the main agents in denial of service attacks by amplified reflection. In order to perform the detection, the methods used so far consider only the analysis of packages referring to the Domain Name System (DNS) protocol. A series of tests was carried out in conjunction with the research [1], carried out at the University of Brasilia, which allowed the analysis of the reflector detection efficiency in several levels of difficulty, with a number of packages per second metric. To do so, the tool, which inserted in a certain structure, allowed to detect and identify the reflector, blocking it in a strategic way; providing alternative ways to reestablish communication between the server and clients. |
Informações adicionais: | Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019. |
Licença: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. |
Aparece na Coleção: | Ciência da Computação
|
Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.